7onez/cti-expert
GitHub: 7onez/cti-expert
这是一个 Claude Code 技能,将 Claude 转变为专业的网络威胁情报分析师,通过67+命令和35种技术实现结构化的开源情报收集与自动化报告生成。
Stars: 62 | Forks: 7
# CTI Expert
### 网络威胁情报与开源情报分析工具包
**将 Claude 转变为训练有素的情报分析师——67+ 命令,35 种技术,核心功能无需 API 密钥。**
由 Hieu Ngo 构建 • hieu.ngo@chongluadao.vn • chongluadao.vn
由 Hieu Ngo 构建 • hieu.ngo@chongluadao.vn • chongluadao.vn
## 什么是 CTI Expert? 一个 **Claude Code 技能**,将 Claude 转变为训练有素的网络威胁情报和开源情报分析师。它使用 **67+ 命令**、**35 种技术**运行结构化情报收集——核心功能无需 API 密钥。部分技术支持可选的免费 API 密钥以获取增强访问(例如 Wigle、VirusTotal、URLScan.io)。
| **核心能力** 对任何目标类型进行多向量侦察——人员、域名、组织、用户名、电子邮件、IP、WiFi——具备自动发现验证、暴露风险评分和结构化情报交付。 | **AEAD 工作流程** **A** 获取原始数据 → **E** 通过枢轴扩展丰富 → **A** 评估发现 → **D** 交付结构化报告(Markdown + Word,包含图表、图形、样式化格式)。 |
## 演示 ### 完整案例调查
### CTI 报告生成
### 截图
| INTSUM 报告 | 网络拓扑 | 风险评估 |
|:---:|:---:|:---:|
|
|
|
|
|
|
|
## v2.2 新功能 | 类别 | 新功能 | 详情 | |----------|-----------|---------| | **图像取证** | 人脸搜索、反向图像、篡改检测、AI 地理定位 | FaceCheck.id、TinEye、FotoForensics、Forensically、picarta.ai、GeoSpy、Pic2Map | | **区块链** | 加密钱包追踪、交易图谱、诈骗检测 | Blockchair、Etherscan、WalletExplorer、OXT.me、Chainabuse、Breadcrumbs | | **交通** | 飞机追踪(未过滤)、船舶 AIS、车辆 VIN 查询 | ADS-B Exchange、Flightradar24、Marine Traffic、VesselFinder、NICB VINCheck | | **暗网** | Tor 搜索、勒索软件监控、洋葱服务发现 | Ahmia.fi、onionsearch、DarknetLive、ransomwatch | | **社交媒体** | Reddit、Instagram、TikTok、Telegram 调查 | Osintgram、instaloader、toutatis、RedditMetis、TGStat、TelegramDB、Bellingcat TikTok Timestamp | | **人员搜索** | 美国人员搜索引擎、免费反向查询 | TruePeopleSearch、FastPeopleSearch、IDCrawl、That's Them | | **Mega-Dorks** | 11 个跨平台 Google dork 模板,覆盖 73 个唯一域名 | 社交、Telegram 生态系统、开发平台、论坛、粘贴站点、暗网、泄露数据库、商业、图像、消息、工作 | | **IoT** | 摄像头目录、IoT 设备搜索 | Insecam、Thingful |
v2.1 新功能
| 类别 | 新命令 | 功能 | |----------|-------------|--------------| | **情报** | `/cti-expert /render threat-path`, `/cti-expert /render attack-surface` | 攻击路径流程 + 基础设施暴露可视化 | | **情报** | `/cti-expert /snapshots`, `/cti-expert /diff` | Wayback Machine 快照和版本差异对比 | | **情报** | `/cti-expert /drift`, `/cti-expert /report ioc` | 时间风险追踪 + IOC 导出 (STIX 2.1) | | **用户体验** | `/cti-expert /onboard`, `/cti-expert /clarify`, `/cti-expert /quality` | 首次教程、发现解释、质量评分 | | **用户体验** | `/cti-expert /blind-spots`, `/cti-expert /source-check` | 差距分析 + 批量 URL 验证 | | **用户体验** | `/cti-expert /workspace diff` | 比较两个已保存的调查会话 | | **数据模型** | 来源可靠性 A-F | 用来源级别评分补充信任评分 | | **数据模型** | 4 种新实体类型 | 设备、图像、加密地址、自定义 | | **数据模型** | HIGH 冲突严重性 | 4 级严重性:CRITICAL/HIGH/NOTABLE/MINOR |## 安装 ### 快速安装(一条命令)
| 平台 | 命令 |
|---|---|
| Linux / macOS | ``` git clone https://github.com/7onez/cti-expert.git ~/.claude/skills/cti-expert && pip3 install -r ~/.claude/skills/cti-expert/scripts/requirements.txt ``` |
| Windows (PowerShell) | ``` git clone https://github.com/7onez/cti-expert.git "$env:USERPROFILE\.claude\skills\cti-expert"; pip3 install -r "$env:USERPROFILE\.claude\skills\cti-expert\scripts\requirements.txt" ``` |
| Windows (CMD) | ``` git clone https://github.com/7onez/cti-expert.git "%USERPROFILE%\.claude\skills\cti-expert" && pip3 install -r "%USERPROFILE%\.claude\skills\cti-expert\scripts\requirements.txt" ``` |
Linux / macOS
``` # 安装 Claude Code CLI npm install -g @anthropic-ai/claude-code # Clone skill + 安装依赖 git clone https://github.com/7onez/cti-expert.git ~/.claude/skills/cti-expert pip3 install -r ~/.claude/skills/cti-expert/scripts/requirements.txt # 验证 ls ~/.claude/skills/cti-expert/SKILL.md ```Windows (PowerShell)
``` # 安装 Claude Code CLI npm install -g @anthropic-ai/claude-code # Clone skill + 安装依赖 git clone https://github.com/7onez/cti-expert.git "$env:USERPROFILE\.claude\skills\cti-expert" pip3 install -r "$env:USERPROFILE\.claude\skills\cti-expert\scripts\requirements.txt" # 验证 Test-Path "$env:USERPROFILE\.claude\skills\cti-expert\SKILL.md" ```系统要求
| 要求 | 版本 | 用途 | |-------------|---------|---------| | [Claude Code CLI](https://docs.anthropic.com/en/docs/claude-code/overview) | 最新版 | 终端运行时 | | [Claude Code 桌面版](https://claude.ai/download) | 最新版 | 图形界面运行时 (macOS/Windows) | | Python | 3.8+ | DOCX 报告生成 | | pip 包 | 见 `requirements.txt` | 图表、图形、样式 | | git | 任意版本 | 克隆仓库 |
## 快速开始 ### 1 — 完全自主案例 ``` /cti-expert /case example.com ``` ### 2 — 引导式流程 ``` /cti-expert /flow person # Person investigation workflow /cti-expert /flow domain # Domain reconnaissance workflow /cti-expert /flow image # Image verification workflow ``` ### 3 — 定向侦察 ``` /cti-expert /sweep @username # Multi-vector recon on handle /cti-expert /query example.com # 12-15 advanced search queries /cti-expert /username johndoe # Platform enumeration (3000+) /cti-expert /email-deep user@domain.com # Deep email investigation /cti-expert /subdomain example.com # Certificate transparency + brute-force /cti-expert /threat-check 185.1.1.1 # IP/domain/URL threat intelligence /cti-expert /scam-check suspicious-site.xyz # Phishing/scam domain check /cti-expert /breach-deep user@domain.com # Multi-source breach lookup ``` ### 4 — 分析与评估 ``` /cti-expert /exposure domain.com # Composite risk score (0-100) /cti-expert /threat-model # Build threat model from findings /cti-expert /validate # Verify all findings /cti-expert /coverage # Check investigation completeness ``` ### 5 — 报告 ``` /cti-expert /report # Technical INTSUM report /cti-expert /report brief # Executive summary /cti-expert /brief # Plain-language summary /cti-expert /workspace save # Save workspace + auto-generate .docx ```
## 功能
| ### 身份与人员 - 人员查询——50+ 数据点 - 电话——运营商、声誉、关联 - 电子邮件——账户、泄露、基础设施 - 用户名——3000+ 平台枚举 | ### 域名与基础设施 - 通过 CT 日志进行子域枚举 - CMS、CDN、分析指纹识别 - DNS 取证与 WHOIS 深度/反向查询 - 流量分析与受众人口统计 | ### 分析与验证 - 人脸搜索 (FaceCheck.id) 与反向图像 (TinEye) - 图像取证 (FotoForensics、Forensically) - AI 照片地理定位 (picarta.ai、GeoSpy) - 文档/电子邮件元数据取证 - Google Docs 身份提取 - 100+ 粘贴站点与泄露数据库 |
| ### WiFi、地理定位与交通 - 通过 Wigle.net 进行 SSID/BSSID 查询 - W3W、Plus Codes、MGRS、街景 - 飞机追踪 (ADS-B Exchange、Flightradar24) - 船舶追踪 (Marine Traffic、VesselFinder) - 车辆 VIN 查询与车牌识别 | ### 安全审计 - 云审计 (AWS/GCP/Azure) - OWASP Top 10 源代码审查 - CVE 与供应链漏洞检查 - LLM/agent/MCP 提示注入审计 | ### 报告与导出 - INTSUM、执行摘要、通俗语言 - 带图表、图形、时间线的 DOCX - 保存/加载案例工作空间 - 法律、记者、HR、威胁分析师格式 |
## AEAD 案例生命周期 每次调查都遵循四个自动化阶段: ``` ╭──────────────────────────────────────╮ │ AEAD CASE LIFECYCLE │ ╰──────────────────────────────────────╯ ┌─── ACQUIRE ────────────────────────────────────────────────────────┐ │ Collect raw data via /sweep, /query, /username, /phone, etc. │ │ Database search, enumeration, collection gap logging │ └────────────────────────────────┬───────────────────────────────────┘ ▼ ┌─── ENRICH ─────────────────────────────────────────────────────────┐ │ Expand leads via /branch, /crossref, /link-subjects, /signatures │ │ Shared identifier detection, relationship mapping │ └────────────────────────────────┬───────────────────────────────────┘ ▼ ┌─── ASSESS ─────────────────────────────────────────────────────────┐ │ Score & verify via /exposure, /threat-model, /validate, /coverage│ │ Risk scoring, completeness check, evidence chains │ └────────────────────────────────┬───────────────────────────────────┘ ▼ ┌─── DELIVER ────────────────────────────────────────────────────────┐ │ Package output via /report, /brief, /render, /workspace save │ │ Auto-save .md + .docx with charts & diagrams │ └────────────────────────────────────────────────────────────────────┘ ```
## 命令参考
获取 — 数据收集命令
| 命令 | 用途 | |---------|---------| | `/cti-expert /case [target]` | 完整流程——所有适用的技术 | | `/cti-expert /sweep [target]` | 多向量侦察 (人员/域名/组织/用户名/电子邮件/IP) | | `/cti-expert /query [subject]` | 12-15 个高级搜索运算符查询 | | `/cti-expert /username [handle]` | 3000+ 平台枚举 | | `/cti-expert /phone [number]` | 运营商查询、声誉、关联 | | `/cti-expert /email-deep [email]` | 账户、泄露、基础设施 | | `/cti-expert /subdomain [domain]` | CT 日志 + 被动枚举 | | `/cti-expert /threat-check [target]` | IP/域名/URL/哈希威胁情报 | | `/cti-expert /breach-deep [email]` | 多源泄露查询 |
丰富 — 横向扩展命令
| 命令 | 用途 | |---------|---------| | `/cti-expert /branch [data]` | 横向扩展 (电子邮件→用户名、用户名→电子邮件等) | | `/cti-expert /crossref` | 跨主体共享标识符检测 | | `/cti-expert /link-subjects [A] [B]` | 定义主体之间的连接 | | `/ctiert /show-connections` | 显示已记录的连接 | | `/cti-expert /graph` | 完整 ASCII 主体关系图 |
评估 — 评分与验证命令
| 命令 | 用途 | |---------|---------| | `/cti-expert /exposure [target]` | 综合风险评分 (0-100) | | `/cti-expert /threat-model` | 根据发现构建威胁模型 | | `/cti-expert /validate` | 验证发现证据链 | | `/cti-expert /coverage` | 检查调查完整性 |
交付 — 报告生成命令
| 命令 | 用途 | |---------|---------| | `/cti-expert /report` | 技术 INTSUM 报告 | | `/cti-expert /report brief` | 执行摘要 | | `/cti-expert /brief` | 通俗语言摘要 | | `/cti-expert /workspace save` | 保存工作空间 + 自动生成 .docx |
## 技能等级
| 新手 | 从业者 | 专家 |
|---|---|---|
| 低行话模式、分步指导、用于尽职调查、背景调查、安全审查的预构建模板。 **入口:** `/cti-expert /flow person`、`/cti-expert /flow domain`、`/cti-expert /template list` | 高级搜索运算符、手动枢轴扩展、自定义威胁建模、带解释的引导式流程。 **入口:** `/cti-expert /query [target]`、`/cti-expert /branch [data]`、`/cti-expert /crossref`、`/cti-expert /threat-model` | 原始技术访问、自定义证据权重、有争议的发现解决、直接数据库查询。 **入口:** `/cti-expert /username [handle]`、`/cti-expert /email-deep [email]`、`/cti-expert /secrets [target]`、`/cti-expert /threat-check [target]` |
## 技术目录
35 种技术 — 点击展开完整目录
| 技术 | 覆盖范围 | 需要 API 密钥? | |-----------|----------|-------------------| | `fx-metadata-parsing.md` | EXIF、电子邮件头、文档取证 | 否 | | `fx-image-verification.md` | 图像真实性、来源、反向搜索 | 否 | | `fx-breach-discovery.md` | 泄露数据库 + 粘贴站点枚举 | 可选 (HIBP 批量、DeHashed 付费) | | `fx-http-fingerprint.md` | HTTP 签名分析、服务器指纹识别 | 否 | | `fx-leak-monitoring.md` | 泄露和违规监控自动化 | 混合 (IntelligenceX/Shodan 付费) | | `fx-dns-cert-history.md` | 历史 DNS + SSL/TLS 证书时间线 | 否 | | `fx-document-forensics.md` | PDF/Office 作者身份、创建链、隐藏内容 | 否 | | `fx-network-mapping.md` | 网络拓扑、实体图构建 | 否 | | `username-osint.md` | 3000+ 平台枚举 | 否 | | `phone-osint.md` | 运营商查询、VoIP、FreeCNAM、WhoCalld | 否 | | `email-osint.md` | 深度电子邮件调查、泄露历史 | 否 | | `threat-intel.md` | GreyNoise、AbuseIPDB、OTX、VirusTotal、CIRCL CVE、NVD | 可选 (VT/URLScan 免费密钥) | | `web-traffic-analysis.md` | SimilarWeb、Semrush 估算 | 否 | | `domain-advanced.md` | CT 日志、Amass、Subfinder、被动枚举 | 否 | | `social-media-platforms.md` | Twitter/X、Discord、Strava、BlueSky、ShareTrace、Reddit、Instagram、TikTok、Telegram | 部分 (Discord 需要 token) | | `image-forensics-and-face-search.md` | FaceCheck.id、TinEye、FotoForensics、Forensically、picarta.ai、GeoSpy、Pic2Map | 否 | | `blockchain-investigation.md` | Blockchair、Etherscan、WalletExplorer、OXT.me、Chainabuse、Breadcrumbs | 可选 (Etherscan API 用于批量) | | `transport-tracking.md` | ADS-B Exchange、Flightradar24、Marine Traffic、VesselFinder、VIN 解码 | 否 | | `darknet-investigation.md` | Ahmia.fi、onionsearch、DarknetLive、ransomwatch | 否 | | `advanced-geolocation-techniques.md` | W3W、Plus Codes、MGRS、Overpass Turbo | 否 | | `wifi-ssid-osint.md` | Wigle.net SSID/BSSID 地理定位 | 免费账户 (Wigle API) | | `web-dns-forensics.md` | 区域传输、GitHub、Telegram、WHOIS | 可选 (WHOIS API) | | `scam-check.md` | 网络钓鱼/诈骗域名验证 | 否 | | `ioc-export.md` | IOC 导出 (STIX 2.1、平面列表) | 否 | | `cloud-audit.md` | AWS/GCP/Azure IAM、网络、计算审计 | 否 | | `dependency-audit.md` | CVE、供应链、CI/CD 安全 | 否 | | `disk-forensics.md` | Sleuth Kit、文件雕刻、工件恢复 | 否 | | `incident-triage.md` | NIST 800-61、遏制、IOC 提取 | 否 | | `owasp-audit.md` | OWASP Top 10 源代码审查 | 否 | | `prompt-injection-audit.md` | LLM/agent/MCP 安全评估 | 否 | | `fx-visitor-intelligence.md` | 访客统计、技术栈、地理分析 | 否 | | `fx-social-topology.md` | 社交图构建和分析 | 否 | | `fx-geolocation.md` | GPS、W3W、Plus Codes、MGRS、街景 | 否 | | `secret-scanning.md` | 代码中的凭据/密钥检测 | 可选 (GitHub token 用于 GitDorker) | | `fx-email-header-analysis.md` | 电子邮件头分析、SPF/DKIM | 否 |
## 报告格式 每个 `/report`、`/brief` 和 `/case` 都会自动保存两个文件:
| ### Markdown 报告 - INTSUM 格式(技术) - 执行摘要(决策者) - 通俗语言摘要(非技术人员) - 法律证据格式(律师) | ### Word 文档 (.docx) - 带分类的封面页 - 目录与样式化发现卡片 - 图表:饼图、柱状图、仪表盘、时间线 - 实体关系与网络拓扑图 - 带页码的来源归属表 |
scripts/generate-cti-docx.py 生成
## 架构
项目结构 — 点击展开
``` cti-expert/ ├── SKILL.md Command reference & skill definition ├── README.md This file │ ├── engine/ Case data model & state management │ ├── subject-registry.md How subjects are tracked │ ├── finding-framework.md Finding lifecycle & evidence chains │ ├── workspace-format.md Workspace serialization spec │ └── conflict-resolver.md CONTESTED finding resolution │ ├── techniques/ Collection techniques (29 files) │ ├── fx-metadata-parsing.md, fx-image-verification.md, ... │ ├── username-osint.md, phone-osint.md, email-osint.md │ ├── cloud-audit.md, dependency-audit.md, disk-forensics.md │ └── ... │ ├── experience/ UX, tiers, guided flows │ ├── guided-flows/ Interactive workflows │ ├── case-templates/ Pre-built case templates │ └── accessibility/ Glossary, low-jargon mode │ ├── analysis/ Pattern detection & intelligence engines │ ├── deviation-detector.md Behavioral anomaly detection │ ├── cross-reference-engine.md Shared identifier detection │ └── exposure-model.md Risk score calculation │ ├── output/ Report & visualization specs │ ├── reports/ Report templates │ └── visuals/ Chart & render engine specs │ ├── scripts/ DOCX report generation │ ├── generate-cti-docx.py Main generator │ ├── cti_docx_charts.py Chart rendering │ ├── cti_docx_diagrams.py Entity relationship diagrams │ └── requirements.txt Python dependencies │ ├── workflows/ Professional use-case guides │ ├── wf-journalist.md Journalist source verification │ ├── wf-threat-analyst.md Cyber threat intelligence │ └── wf-hr-screening.md Background checks │ ├── guides/walkthroughs/ Worked case examples │ ├── walkthrough-person-lookup.md │ ├── walkthrough-domain-sweep.md │ └── walkthrough-username-trace.md │ └── validation/ Quality assurance ├── coverage-matrix.md Investigation area coverage ├── quality-scoring.md Finding scoring methodology └── verification-checklist.md Evidence chain validation ```
## 专业工作流程 | 工作流程 | 受众 | 文件 | |----------|----------|------| | **记者来源验证** | 记者、事实核查员 | `workflows/wf-journalist.md` | | **HR 筛选** | HR 专业人员、招聘人员 | `workflows/wf-hr-screening.md` | | **网络威胁情报** | 安全分析师、IR 团队 | `workflows/wf-threat-analyst.md` | | **私家侦探** | 执照 PI、法律团队 | `workflows/wf-private-investigator.md` |
## 道德与负责任使用
| 允许 | 禁止 |
|---|---|
| - 记者事实核查与来源验证 - HR 背景调查(需征得同意) - 企业安全研究与威胁情报 - 授权渗透测试与安全审计 - 法律/合规调查 - 个人声誉监控(自我搜索) | - 人肉搜索、骚扰或跟踪 - 未授权监控 - 社会工程或欺诈 - 隐私侵犯 - 犯罪活动 |
## 贡献 我们欢迎研究贡献、新技术和工作流程改进。
贡献指南
**添加技术:** 1. 创建 `techniques/fx-[name].md`,包含方法描述、免费工具列表、限制 **工作流程改进:** 1. 在 `workflows/` 中记录,包含成功标准 **Pull request 流程:** 1. Fork 并创建功能分支:`git checkout -b feature/technique-name` 2. 在 SKILL.md 和 README.md 中记录更改 3. 在至少 3 个真实目标上进行测试 4. 提交 PR 并附带描述 **错误报告:** 提交问题时请包含命令输出、环境和目标类型。
## 许可证 **MIT 许可证** + 道德使用附录 您可以在 MIT 许可证下自由使用、修改和分发本技能,前提是您包含原始归属、遵守上述道德使用指南,并明确标记任何衍生作品。 完整文本请参阅 [LICENSE](LICENSE)。
### 由 [Hieu Ngo](https://www.linkedin.com/in/hieu-minh-ngo-hieupc/) 用心打造
如果此工具对您的工作有帮助,请考虑给它一个星标。这有助于其他人发现它。
## :vietnam: CTI Expert — Tình Báo Mối Đe Dọa Mạng & OSINT
### CTI Expert là gì? Một kỹ năng của Claude Code biến Claude thành một nhà phân tích tình báo mối đe dọa mạng và tình báo nguồn mở chuyên nghiệp. Chạy thu thập tình báo có cấu trúc sử dụng **67+ lệnh** trên **35 kỹ thuật** — không cần API key cho chức năng cốt lõi. Một số kỹ thuật hỗ trợ API key miễn phí tùy chọn để truy cập nâng cao (VD: Wigle, VirusTotal, URLScan.io). **Mới trong v2.2:** Pháp y hình ảnh & tìm kiếm khuôn mặt (FaceCheck.id, TinEye, FotoForensics, picarta.ai AI geolocation), điều tra blockchain (Blockchair, Etherscan, WalletExplorer, Chainabuse), theo dõi vận tải (ADS-B Exchange theo dõi máy bay, Marine Traffic theo dõi tàu, VIN decoder), điều tra darknet (Ahmia.fi tìm kiếm Tor, ransomwatch), mạng xã hội mở rộng (Reddit, Instagram, TikTok, Telegram), tra cứu người (TruePeopleSearch, IDCrawl), 11 mẫu Google mega-dork bao phủ 73 domain. **Mới trong v2.1:** Trực quan hóa đường tấn công (`/cti-expert /render threat-path`), bề mặt tấn công (`/cti-expert /render attack-surface`), xuất IOC STIX 2.1 (`/cti-expert /report ioc`), theo dõi rủi ro theo thời gian (`/cti-expert /drift`), ảnh chụp Wayback (`/cti-expert /snapshots`, `/cti-expert /diff`), hướng dẫn người mới (`/cti-expert /onboard`), giải thích phát hiện (`/cti-expert /clarify`), phân tích khoảng trống (`/cti-expert /blind-spots`), kiểm tra nguồn (`/cti-expert /source-check`), so sánh phiên (`/cti-expert /workspace diff`), điểm chất lượng (`/cti-expert /quality`), thang độ tin cậy nguồn A-F, 4 loại thực thể mới. **Khả năng cốt lõi:** Trinh sát đa vector trên mọi loại mục tiêu (cá nhân, tên miền, tổ chức, tên người dùng, email, IP, WiFi) với xác thực phát hiện tự động, chấm điểm rủi ro phơi bày, và báo cáo tình báo có cấu trúc ở nhiều định dạng. **Quy trình:** Vòng đời AE — Thu thập dữ liệu thô → Làm giàu bằng mở rộng pivot → Đánh giá phát hiện → Phân phối báo cáo có cấu trúc (Markdown + Word với biểu đồ, sơ đồ, định dạng chuyên nghiệp). ### 安装 #### 快速安装(一条命令)
| Hệ điều hành | Lệnh |
|---|---|
| Linux / macOS | ``` git clone https://github.com/7onez/cti-expert.git ~/.claude/skills/cti-expert && pip3 install -r ~/.claude/skills/cti-expert/scripts/requirements.txt ``` |
| Windows (PowerShell) | ``` git clone https://github.com/7onez/cti-expert.git "$env:USERPROFILE\.claude\skills\cti-expert"; pip3 install -r "$env:USERPROFILE\.claude\skills\cti-expert\scripts\requirements.txt" ``` |
| Windows (CMD) | ``` git clone https://github.com/7onez/cti-expert.git "%USERPROFILE%\.claude\skills\cti-expert" && pip3 install -r "%USERPROFILE%\.claude\skills\cti-expert\scripts\requirements.txt" ``` |
Linux / macOS
``` # 安装 Claude Code CLI npm install -g @anthropic-ai/claude-code # Clone skill + 安装依赖 git clone https://github.com/7onez/cti-expert.git ~/.claude/skills/cti-expert pip3 install -r ~/.claude/skills/cti-expert/scripts/requirements.txt # 确认 ls ~/.claude/skills/cti-expert/SKILL.md ```Windows (PowerShell)
``` # 安装 Claude Code CLI npm install -g @anthropic-ai/claude-code # Clone skill + 安装依赖 git clone https://github.com/7onez/cti-expert.git "$env:USERPROFILE\.claude\skills\cti-expert" pip3 install -r "$env:USERPROFILE\.claude\skills\cti-expert\scripts\requirements.txt" # 确认 Test-Path "$env:USERPROFILE\.claude\skills\cti-expert\SKILL.md" ```Yêu cầu hệ thống
| Yêu cầu | Phiên bản | Mục đích | |----------|-----------|----------| | [Claude Code CLI](https://docs.anthropic.com/en/docs/claude-code/overview) | Mới nhất | Runtime terminal | | [Claude Code Desktop](https://claude.ai/download) | Mới nhất | Runtime giao diện (macOS/Windows) | | Python | 3.8+ | Tạo báo cáo DOCX | | pip packages | Xem `requirements.txt` | Biểu đồ, sơ đồ, định dạng | | git | Bất kỳ | Clone repository |
## :cn: CTI Expert — 网络威胁情报与开源情报
### 什么是 CTI Expert? 一个 Claude Code 技能,将 Claude 转变为训练有素的网络威胁情报和开源情报分析师。使用 **67+ 个命令**、**35 种技术**进行结构化情报收集——核心功能无需 API 密钥。部分技术支持可选的免费 API 密钥以获取增强访问(如 Wigle、VirusTotal、URLScan.io)。 **v2.2 新功能:** 图像取证与人脸搜索(FaceCheck.id、TinEye、FotoForensics、picarta.ai AI地理定位)、区块链调查(Blockchair、Etherscan、WalletExplorer、Chainabuse)、交通追踪(ADS-B Exchange飞机追踪、Marine Traffic船舶追踪、VIN解码器)、暗网调查(Ahmia.fi Tor搜索、ransomwatch)、社交媒体扩展(Reddit、Instagram、TikTok、Telegram)、人员搜索(TruePeopleSearch、IDCrawl)、11个跨平台Google mega-dork模板覆盖73个域名。 **v2.1 新功能:** 攻击路径可视化(`/cti-expert /render threat-path`)、攻击面映射(`/cti-expert /render attack-surface`)、STIX 2.1 IOC 导出(`/cti-expert /report ioc`)、时间风险追踪(`/cti-expert /drift`)、Wayback 快照(`/cti-expert /snapshots`、`/cti-expert /diff`)、新手引导(`/cti-expert /onboard`)、发现解释(`/cti-expert /clarify`)、盲点分析(`/cti-expert /blind-spots`)、来源检查(`/cti-expert /source-check`)、会话比较(`/cti-expert /workspace diff`)、质量评分(`/cti-expert /quality`)、来源可靠性 A-F 等级、4 种新实体类型。 **核心能力:** 对任何目标类型(个人、域名、组织、用户名、电子邮件、IP、WiFi)进行多向量侦察,具备自动发现验证、暴露风险评分,以及多格式结构化情报交付。 **工作流程:** AEAD 生命周期——获取原始数据 → 通过枢轴扩展丰富 → 评估发现 → 交付结构化报告(Markdown + 带图表、图形、专业格式的 Word 文档)。 ### 安装 #### 快速安装(一条命令)
| 操作系统 | 命令 |
|---|---|
| Linux / macOS | ``` git clone https://github.com/7onez/cti-expert.git ~/.claude/skills/cti-expert && pip3 install -r ~/.claude/skills/cti-expert/scripts/requirements.txt ``` |
| Windows (PowerShell) | ``` git clone https://github.com/7onez/cti-expert.git "$env:USERPROFILE\.claude\skills\cti-expert"; pip3 install -r "$env:USERPROFILE\.claude\skills\cti-expert\scripts\requirements.txt" ``` |
| Windows (CMD) | ``` git clone https://github.com/7onez/cti-expert.git "%USERPROFILE%\.claude\skills\cti-expert" && pip3 install -r "%USERPROFILE%\.claude\skills\cti-expert\scripts\requirements.txt" ``` |
Linux / macOS
``` # 安装 Claude Code CLI npm install -g @anthropic-ai/claude-code # 克隆技能 + 安装依赖 git clone https://github.com/7onez/cti-expert.git ~/.claude/skills/cti-expert pip3 install -r ~/.claude/skills/cti-expert/scripts/requirements.txt # 验证 ls ~/.claude/skills/cti-expert/SKILL.md ```Windows (PowerShell)
``` # 安装 Claude Code CLI npm install -g @anthropic-ai/claude-code # 克隆技能 + 安装依赖 git clone https://github.com/7onez/cti-expert.git "$env:USERPROFILE\.claude\skills\cti-expert" pip3 install -r "$env:USERPROFILE\.claude\skills\cti-expert\scripts\requirements.txt" # 验证 Test-Path "$env:USERPROFILE\.claude\skills\cti-expert\SKILL.md" ```系统要求
| 要求 | 版本 | 用途 | |------|------|------| | [Claude Code CLI](https://docs.anthropic.com/en/docs/claude-code/overview) | 最新版 | 终端运行时 | | [Claude Code 桌面版](https://claude.ai/download) | 最新版 | 图形界面运行时(macOS/Windows) | | Python | 3.8+ | DOCX 报告生成 | | pip 包 | 见 `requirements.txt` | 图表、图形、样式 | | git | 任意版本 | 克隆仓库 |
标签:AI 助手, Claude, Claude Code, CVE检测, DAST, ESC4, MIT 协议, OSINT, 威胁情报, 开发者工具, 恶意软件分析, 情报分析, 数据展示, 无 API Key, 漏洞分析, 用户定义反射加载器, 红队, 网络安全, 网络安全研究, 网络诊断, 自动化分析, 跨站脚本, 路径探测, 逆向工具, 防御加固, 隐私保护